JP2021528301A - How to determine relay attack, relay attack detector and computer program - Google Patents
How to determine relay attack, relay attack detector and computer program Download PDFInfo
- Publication number
- JP2021528301A JP2021528301A JP2020569063A JP2020569063A JP2021528301A JP 2021528301 A JP2021528301 A JP 2021528301A JP 2020569063 A JP2020569063 A JP 2020569063A JP 2020569063 A JP2020569063 A JP 2020569063A JP 2021528301 A JP2021528301 A JP 2021528301A
- Authority
- JP
- Japan
- Prior art keywords
- signal
- relay attack
- subcarrier
- authentication
- phase
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000004590 computer program Methods 0.000 title claims description 5
- 238000000034 method Methods 0.000 claims abstract description 57
- 238000001514 detection method Methods 0.000 claims description 39
- 238000005259 measurement Methods 0.000 claims description 26
- 238000012935 Averaging Methods 0.000 claims description 21
- 230000001934 delay Effects 0.000 claims description 21
- 238000004364 calculation method Methods 0.000 claims description 12
- 238000012360 testing method Methods 0.000 claims description 12
- 238000004458 analytical method Methods 0.000 claims description 9
- 238000010219 correlation analysis Methods 0.000 claims description 9
- 230000003111 delayed effect Effects 0.000 claims description 3
- 238000010586 diagram Methods 0.000 abstract description 5
- 230000009471 action Effects 0.000 description 12
- 238000004422 calculation algorithm Methods 0.000 description 9
- 230000006870 function Effects 0.000 description 8
- 238000009499 grossing Methods 0.000 description 8
- 230000008569 process Effects 0.000 description 7
- 238000005070 sampling Methods 0.000 description 7
- 238000002592 echocardiography Methods 0.000 description 6
- 238000013459 approach Methods 0.000 description 5
- 230000002596 correlated effect Effects 0.000 description 5
- 230000001419 dependent effect Effects 0.000 description 5
- 230000000694 effects Effects 0.000 description 5
- 230000004044 response Effects 0.000 description 5
- 238000001228 spectrum Methods 0.000 description 5
- 238000004891 communication Methods 0.000 description 4
- 239000011159 matrix material Substances 0.000 description 4
- 238000012545 processing Methods 0.000 description 4
- 230000005540 biological transmission Effects 0.000 description 3
- 230000006399 behavior Effects 0.000 description 2
- 239000000969 carrier Substances 0.000 description 2
- 230000000875 corresponding effect Effects 0.000 description 2
- 238000013500 data storage Methods 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 230000010363 phase shift Effects 0.000 description 2
- 238000004088 simulation Methods 0.000 description 2
- 238000003491 array Methods 0.000 description 1
- 230000008901 benefit Effects 0.000 description 1
- 230000015572 biosynthetic process Effects 0.000 description 1
- 230000001010 compromised effect Effects 0.000 description 1
- 238000000354 decomposition reaction Methods 0.000 description 1
- 230000009467 reduction Effects 0.000 description 1
- 230000008054 signal transmission Effects 0.000 description 1
- 230000007704 transition Effects 0.000 description 1
Images
Classifications
-
- B—PERFORMING OPERATIONS; TRANSPORTING
- B60—VEHICLES IN GENERAL
- B60R—VEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
- B60R25/00—Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
- B60R25/20—Means to switch the anti-theft system on or off
- B60R25/24—Means to switch the anti-theft system on or off using electronic identifiers containing a code not memorised by the user
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/00174—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
- G07C9/00309—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
-
- B—PERFORMING OPERATIONS; TRANSPORTING
- B60—VEHICLES IN GENERAL
- B60R—VEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
- B60R25/00—Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
- B60R25/20—Means to switch the anti-theft system on or off
- B60R25/24—Means to switch the anti-theft system on or off using electronic identifiers containing a code not memorised by the user
- B60R25/241—Means to switch the anti-theft system on or off using electronic identifiers containing a code not memorised by the user whereby access privileges are related to the identifiers
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/00174—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
- G07C9/00309—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
- G07C2009/00555—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks comprising means to detect or avoid relay attacks
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/00174—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
- G07C2009/00753—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys
- G07C2009/00769—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys with data transmission performed by wireless means
- G07C2009/00793—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys with data transmission performed by wireless means by Hertzian waves
Abstract
【課題】リレーアタック(中継攻撃)を検出すること。
【解決手段】リソースを使用する許可を与える認証システムに対するリレーアタックを判断する方法は、認証デバイスから信号を受信することと、認証信号の少なくとも2つのコピーが信号に含まれるかどうかを決定することと、認証信号の少なくとも2つのコピーが信号内で識別される場合にリレーアタックであると判断することとを含む。
【選択図】図1PROBLEM TO BE SOLVED: To detect a relay attack (relay attack).
A method of determining a relay attack on an authentication system that grants permission to use a resource is to receive a signal from the authentication device and to determine if the signal contains at least two copies of the authentication signal. And determining that it is a relay attack when at least two copies of the authentication signal are identified in the signal.
[Selection diagram] Fig. 1
Description
本願は、認証方式のワイヤレス通信に関するものである。 The present application relates to authentication type wireless communication.
認証システムでは、移動トランスポンダと許可インスタンスとの間の通信は、ユーザが資源の使用(例えば、自動車の始動および運転)またはインフラストラクチャへのアクセス(例えば、車両または建物に入るか、またはコンピュータシステムにアクセスする)の許可を有することを保証することができる。 In an authentication system, communication between a mobile transponder and an authorized instance allows the user to use resources (eg, start and drive a car) or access infrastructure (eg, enter a vehicle or building, or go to a computer system). You can be assured that you have permission to access).
キーレスエントリシステムビルディングアクセスのための解決策として、パッシブRFID技術である、いわゆる近距離無線通信(NFC)を有するキーカードが使用される。バッテリレスキーカードが、RFID読取装置に接近すると、RFID読取装置は、(所有者の)許可されたカードを検出した後に、ドアのロックを解除する命令を与えることができる。受動的な性質および使用される無線周波数のために、これらの技術の到達範囲は、数センチメートル(<10cm)に制限され得る。 As a solution for keyless entry system building access, a key card with so-called Near Field Communication (NFC), which is a passive RFID technology, is used. When the batteryless key card approaches the RFID reader, the RFID reader can give an instruction to unlock the door after detecting the (owner's) authorized card. Due to their passive nature and the radio frequencies used, the reach of these techniques can be limited to a few centimeters (<10 cm).
車両に対しては、車両と能動的に通信するいわゆるキーフォブが使用されており、それは通常、無線スペクトルの2つの周波数範囲、低周波(LF)および超高周波(UHF)で通信することができる。しかしながら、一方または両方の周波数範囲に対して中継を適用することによって、システムの到達距離を延ばすことができることが知られている場合がある。両側から到来する信号は、リレーによって受信され、増幅され、実際のキーホルダが車両から数メートル(最大100m以上)離れているように、それぞれの他の装置に転送されてもよい。このようにして、キーフォブ自体が十分に近くないにもかかわらず、システムが危険にさらされ、車が中継装置の接近時にロック解除される可能性がある。 For vehicles, so-called key fobs are used that actively communicate with the vehicle, which can typically communicate in two frequency ranges of the radio spectrum, low frequency (LF) and ultra high frequency (UHF). However, it may be known that the reach of the system can be extended by applying relay over one or both frequency ranges. Signals arriving from both sides may be received by a relay, amplified and forwarded to their respective other devices such that the actual keychain is a few meters (up to 100 m or more) away from the vehicle. In this way, the system can be compromised and the car can be unlocked when the relay device approaches, even though the key fob itself is not close enough.
攻撃は、車両からキーフォブへ、そして車両に戻るまでの伝搬時間を測定することにより、距離を上限値(例えば10m)にさせ得るラウンドトリップ時間(RTT)測定を適用することにより回避され得る。伝搬時間を決定するための可能な技術は、超広帯域(UWB)伝送であってもよいが、搬送波位相測定(および潜在的に他の拡張された方法)に基づく周波数ホッピングシステム(Bluetoothと同様)であってもよい。後者は、潜在的に低電力技術であり得るという利点を有し得る。ここでは、キーフォブと車両との間の通信の場合、周波数ホッピングに基づく搬送波位相測定が考慮され、それは、周波数上の線形位相ランプの測定に効果的に基づいている。 Attacks can be evaded by applying round trip time (RTT) measurements that can limit the distance to an upper limit (eg, 10 m) by measuring the propagation time from vehicle to key fob and back to the vehicle. A possible technique for determining propagation time may be ultra-wideband (UWB) transmission, but a frequency hopping system based on carrier phase measurements (and potentially other extended methods) (similar to Bluetooth). It may be. The latter may have the advantage that it can potentially be a low power technology. Here, in the case of communication between the key fob and the vehicle, carrier phase measurement based on frequency hopping is considered, which is effectively based on the measurement of linear phase lamps on the frequency.
各チャネルにおける送波の位相を直接変更するという攻撃方法もあり得る。これは、ランダム周波数ホッピングを使用することによって対抗することができる。 There may be an attack method in which the phase of the transmitted wave in each channel is directly changed. This can be countered by using random frequency hopping.
他の攻撃方法としては、2πにおける位相の曖昧さを利用する攻撃方法がありうる。伝搬遅延tpropが周波数ホッピングキャリアの最小間隔の逆数より大きい場合、
上記に関して、搬送波位相に基づく方法は、送信された信号の悪意のある操作を受けやすいという欠点を有する。 With respect to the above, the carrier phase based method has the disadvantage of being susceptible to malicious manipulation of the transmitted signal.
周波数ホッピングは搬送波位相法に基づいているので、それを防止するためにリレーアタックを検出するための送信信号の操作を回避する必要性があるかもしれない。実施形態は、そのような周波数ホッピングシステムに対する新規の攻撃を検出することに関連する。 Since frequency hopping is based on the carrier phase method, it may be necessary to avoid manipulating the transmitted signal to detect relay attacks to prevent it. Embodiments relate to detecting new attacks on such frequency hopping systems.
一例は、リソースを使用する許可を与える認証システムに対する新規なリレー攻撃を決定する方法に関する。それは、認証デバイスから信号を受信することと、認証信号の少なくとも2つのコピーが信号に含まれるかどうかを決定することと、認証信号の少なくとも2つのコピーが信号中で識別され得る場合、遅延信号エコーに基づいてリレーアタックであると判断することとを備える。 One example relates to how to determine a new relay attack against an authentication system that grants permission to use a resource. It receives a signal from the authentication device, determines if at least two copies of the authentication signal are included in the signal, and if at least two copies of the authentication signal can be identified in the signal, a delay signal. It is provided to judge that it is a relay attack based on the echo.
新しいリレーアタックは、2つの信号が検出される可能性があるかどうかを単純にチェックすることによって、既に検出されてもよい。直接信号とエコー信号の2つの信号が検出される場合は、リレー攻撃がある可能性がある。 The new relay attack may already be detected by simply checking if two signals are likely to be detected. If two signals, a direct signal and an echo signal, are detected, there may be a relay attack.
別の実施例は、自動車アクセスシステムの認証装置から信号を受信することをさらに含む。 Another embodiment further comprises receiving a signal from the authentication device of the vehicle access system.
記載された方法は、車両の無許可使用のリスクを軽減するために、認証システムを有する車両に適用されてもよい。 The described method may be applied to a vehicle having a certification system to reduce the risk of unauthorized use of the vehicle.
さらなる実施例では、認証信号の少なくとも2つのコピーが信号に含まれるか否かを判断するステップは、少なくとも、信号のサンプルの電力測定、信号のサンプルの電力計算、信号の位相ステップ検出、信号の相関解析、および超解像信号解析のうちの1つを含む。 In a further embodiment, the steps of determining whether the signal contains at least two copies of the authentication signal include at least power measurement of the signal sample, power calculation of the signal sample, phase step detection of the signal, and of the signal. Includes one of correlation analysis and super-resolution signal analysis.
信号が複数の副搬送波を含む場合には、2つの信号の検出は、副搬送波信号の振幅、又は副搬送波信号の位相、又は副搬送波信号の振幅と位相の組み合わせに関する測定のいずれかによって行うことができる。さらに、超解像信号解析の場合に、相関の計算または異なる周波数での複数の入射信号の検出が使用されてもよい。検出された2つの信号があるかどうかを判定するためのいくつかの異なる方法を有することにより、各方法の結果を比較する機会となり得る。このようにして、少なくとも2つの方法を使用して結果を検証することができる。 If the signal contains more than one subcarrier, the detection of the two signals should be done either by measuring the amplitude of the subcarrier signal, or the phase of the subcarrier signal, or by measuring the combination of the amplitude and phase of the subcarrier signal. Can be done. Furthermore, in the case of super-resolution signal analysis, correlation calculation or detection of multiple incident signals at different frequencies may be used. Having several different methods for determining if there are two detected signals can be an opportunity to compare the results of each method. In this way, the results can be verified using at least two methods.
追加の実施例では、信号のサンプルの電力測定は、複数の副搬送波上の信号の平均化を含む。 In an additional embodiment, the power measurement of the signal sample involves averaging the signals on multiple subcarriers.
2つの信号の検出は、その振幅に関して副搬送波信号を平均化することによって達成することができる。平均値が所定の閾値よりも高い場合、新規なリレーアタックが検出されてもよい。複数の副搬送波上の信号を平均化すると、1つの単一副搬送波の信号よりも高い信号対雑音比が得られ、所定のしきい値と比較するために、より正確で信頼性の高い値が得られる。 Detection of the two signals can be achieved by averaging the subcarrier signals with respect to their amplitude. If the average value is higher than a predetermined threshold, a new relay attack may be detected. Averaging signals on multiple subcarriers results in a higher signal-to-noise ratio than a single subcarrier signal, a more accurate and reliable value for comparison to a given threshold. Is obtained.
オプションの実施例では、信号のサンプルの電力計算は、信号の第1の副搬送波と第2の副搬送波との間の副搬送波位相を補償することを含む。 In an optional embodiment, the power calculation of the signal sample comprises compensating for the subcarrier phase between the first and second subcarriers of the signal.
副搬送波間の位相シフトのために、副搬送波信号を平均化する代わりに、副搬送波信号の相対平均位相をまず推定し、次に補償することができる。このようにして、より低いSNRで、複数の信号でのより効率的な平均化が達成される。 Due to the phase shift between the subcarriers, instead of averaging the subcarrier signals, the relative average phase of the subcarrier signals can be estimated first and then compensated. In this way, a more efficient averaging over multiple signals is achieved with a lower SNR.
一例によれば、認証信号の少なくとも2つのコピーが信号に含まれるかどうかを判定することは、位相不連続を検出することを含む。 According to one example, determining whether the signal contains at least two copies of the authentication signal includes detecting a phase discontinuity.
位相の不連続性は、位相ステップ検出によって検出することができ、ここで、各副搬送波信号の位相は、振幅の代わりに関連性のあるものであってもよい。ここで、平均値と所定の閾値とを比較してもよい。平均位相値が、受信されたバーストの第1のサンプルによって決定される位相から閾値を超えて逸脱し得る場合、リレーアタックが検出され得る。このようにして、リレーアタックは、対応する信号の振幅から独立して検出され得る。 The phase discontinuity can be detected by phase step detection, where the phase of each subcarrier signal may be related instead of amplitude. Here, the average value may be compared with a predetermined threshold value. A relay attack can be detected if the average phase value can deviate beyond the threshold from the phase determined by the first sample of the received burst. In this way, the relay attack can be detected independently of the amplitude of the corresponding signal.
別の実施例によれば、認証信号の少なくとも2つのコピーが信号に含まれるかどうかを判定することは、電力測定と位相ステップ検出とを組み合わせることを含むことができる。 According to another embodiment, determining whether the signal contains at least two copies of the authentication signal can include combining power measurement and phase step detection.
ここで、検出は、信号の振幅および位相の両方に基づいてもよい。結合計量(振幅と位相)の使用により、リレーアタックがより確実に検出され得る。 Here, the detection may be based on both the amplitude and phase of the signal. The use of coupled metrics (amplitude and phase) allows relay attacks to be detected more reliably.
さらなる実施例によれば、相関解析は、受信副搬送波信号を送信副搬送波信号と相関させて中間信号を決定するステップと、中間信号をフィルタシーケンスと相関させるステップと、を含む。 According to a further embodiment, the correlation analysis includes a step of correlating the received subcarrier signal with the transmitting subcarrier signal to determine an intermediate signal and a step of correlating the intermediate signal with the filter sequence.
二重相関をとり、得られたメトリックを所定の閾値と比較することによって、新規なリレー攻撃の存在を高い信頼性で判定することができ、誤検出を回避することが可能となる。 By taking a double correlation and comparing the obtained metric with a predetermined threshold value, the existence of a new relay attack can be determined with high reliability, and false detection can be avoided.
追加の例によれば、超解像度信号解析は、臨界遅延範囲内の信号内の少なくとも1つの遅延を推定することと、遅延のための電力レベルを計算することと、電力レベルが所定の閾値を超える場合にリレーアタックであると判断することとを含む。 According to an additional example, super-resolution signal analysis estimates at least one delay in a signal within the critical delay range, calculates the power level for the delay, and the power level sets a predetermined threshold. It includes determining that it is a relay attack when it exceeds.
オプションの例によれば、電力レベルは、臨界範囲内の遅延についてのみ評価される。 According to the optional example, the power level is only evaluated for delays within the critical range.
ここで、複数の入射信号は、異なる周波数で検出されてもよい。臨界範囲の遅延を有する信号は、臨界範囲外の遅延を有する信号から分離されてもよい。この選択に基づいて、電力レベルが、リレー攻撃の検出をもたらす所定の閾値よりも高くなり得るかどうかを判定するために、アルゴリズムが適用され得る。臨界的な所定の範囲内の遅延のみがさらに処理されるという事実のために、電力レベルの評価のために必要とされる労力はより少なくて済む。 Here, the plurality of incident signals may be detected at different frequencies. A signal having a delay in the critical range may be separated from a signal having a delay outside the critical range. Based on this selection, an algorithm may be applied to determine if the power level can be higher than a predetermined threshold that results in the detection of a relay attack. Less effort is required to assess power levels due to the fact that only delays within a critical predetermined range are further processed.
実施例では、リレーアタックを判断するためのリレーアタック検出装置は、認証デバイスから信号を受信するように構成された受信器と、認証信号の少なくとも2つのコピーが信号中に含まれるかどうかを決定するように構成された検出器と、認証信号の少なくとも2つのコピーが信号中で識別された場合にリレーアタックであると判断するように構成されたプロセッサとを備える。 In an embodiment, the relay attack detector for determining a relay attack determines whether the signal contains a receiver configured to receive a signal from the authentication device and at least two copies of the authentication signal. It comprises a detector configured to do so and a processor configured to determine that it is a relay attack if at least two copies of the authentication signal are identified in the signal.
別の実施例では、検出器は、信号のサンプルの電力測定を実行するために、複数の副搬送波上で信号を平均化するように構成される。 In another embodiment, the detector is configured to average the signal over multiple subcarriers in order to perform a power measurement of the signal sample.
さらなる実施例では、検出器は、信号のサンプルの電力計算を実行するために、信号の第1の副搬送波と第2の副搬送波との間の副搬送波位相を補償するように構成される。 In a further embodiment, the detector is configured to compensate for the subcarrier phase between the first and second subcarriers of the signal in order to perform a power calculation of the signal sample.
追加の例では、検出器は、認証信号の少なくとも2つのコピーが信号に含まれ得るかどうかを判定するために、位相不連続を検出するように構成される。 In an additional example, the detector is configured to detect a phase discontinuity to determine if at least two copies of the authentication signal can be included in the signal.
オプションの例では、プロセッサは、不連続性を検出するために、電力測定と位相ステップ検出とを組み合わせるように構成される。 In the optional example, the processor is configured to combine power measurement with phase step detection to detect discontinuity.
一例によれば、プロセッサは、受信された副搬送波信号を送信された副搬送波信号と相関させて中間信号を決定し、相関解析を実行するためにテストされる遅延に従って中間信号をテストフィルタシーケンスと相関させるように構成される。 According to one example, the processor correlates the received subcarrier signal with the transmitted subcarrier signal to determine the intermediate signal, and the intermediate signal with the test filter sequence according to the delay tested to perform the correlation analysis. It is configured to correlate.
別の実施例によれば、検出器は、臨界時間範囲内の信号内の複数の電位遅延を検出するように構成され、プロセッサは、電位遅延に関連する信号が、遅延がないことに関連する信号に対して所定の電力レベルを有する場合、電位遅延のうちの1つがリレーアタックに関連するかどうかを判定するように構成される。 According to another embodiment, the detector is configured to detect multiple potential delays in the signal within the critical time range, and the processor is associated with the signal associated with the potential delay having no delay. If the signal has a given power level, it is configured to determine if one of the potential delays is associated with a relay attack.
別の実施例では、リソースを使用する許可を与えるための認証システムは、リレーアタック検出装置を備え、プロセッサは、新規リレーアタックが決定されない場合に、リソースを使用する許可を与えるようにさらに構成される。 In another embodiment, the authentication system for granting permission to use the resource comprises a relay attack detector, and the processor is further configured to grant permission to use the resource if a new relay attack is not determined. NS.
追加の例では、車両は、車両へのアクセスを許可するように構成された認証システムを備える。 In an additional example, the vehicle comprises an authentication system configured to allow access to the vehicle.
さらなる実施例では、プロセッサ上で実行されるとき、認証システムに対するリレーアタックを判断するためのプログラムコードを有するコンピュータプログラムが、方法の実行を引き起こす。 In a further embodiment, when executed on a processor, a computer program having program code to determine a relay attack on the authentication system triggers execution of the method.
さまざまな例が、いくつかの例が示されている添付の図面を参照して、ここでより完全に説明される。図面において、線、層、及び/又は領域の厚さは、明確にするために誇張されている場合がある。 Various examples are described more fully here with reference to the accompanying drawings in which some examples are shown. In the drawings, the thickness of lines, layers, and / or areas may be exaggerated for clarity.
したがって、さらなる実施例は、様々な修正および代替形態が可能であるが、そのいくつかの特定の実施例が、図面に示され、後に詳細に説明される。しかしながら、この詳細な説明は、さらなる実施例を記載された特定の形態に限定しない。さらなる例は、本開示の範囲内にあるすべての修正、等価、および代替物をカバーし得る。同一または類似の番号は、図面の説明全体を通して類似または類似の要素を指し、これらは、同一または類似の機能性を提供しながら、互いに比較されたときに、同一または修正された形態で実装され得る。 Thus, further embodiments are possible in a variety of modifications and alternatives, some specific embodiments of which are shown in the drawings and will be described in detail later. However, this detailed description is not limited to the particular embodiments described in further embodiments. Further examples may cover all modifications, equivalents, and alternatives within the scope of this disclosure. Identical or similar numbers refer to similar or similar elements throughout the description of the drawing, which are implemented in the same or modified form when compared to each other while providing the same or similar functionality. obtain.
要素が別の要素に「接続されている」または「結合されている」と言及される場合、要素は、直接的に接続されるか、または1つ以上の介在要素を介して結合されてもよいことが理解されるであろう。2つの要素AおよびBが「または」を使用して組み合わされる場合、これは、明示的または暗黙的に定義されていない場合、AおよびBと同様にAのみ、Bのみという、すべての可能な組み合わせを開示するものと理解されるべきである。同じ組み合わせに対する代替の表現は、「AおよびBのうちの少なくとも1つ」または「Aおよび/またはB」である。同じことが、二以上の素子の組合せについて準用される。 When an element is referred to as being "connected" or "joined" to another element, the element may be directly connected or joined via one or more intervening elements. It will be understood that it is good. When two elements A and B are combined using "or", this is all possible, A only, B only, like A and B, unless explicitly or implicitly defined. It should be understood to disclose the combination. An alternative expression for the same combination is "at least one of A and B" or "A and / or B". The same applies mutatis mutandis to combinations of two or more elements.
特定の実施例を説明する目的で本明細書で使用される用語は、さらなる実施例を限定することを意図するものではない。「a」、「an」および「the」などの単数形が使用され、単一の要素のみが必須であると明示的にも暗黙的にも定義されないときはいつでも、同じ機能を実施するために複数の要素を使用することもできる。同様に、複数の要素を使用して実施されるものとして後述される場合、さらなる例は、単一の要素または処理エンティティを使用して同じ機能を実施することができる。さらに、用語「備える」、「含む」、および/または「含む」は、使用される場合、述べられた特徴、整数、ステップ、動作、プロセス、動作、要素および/または構成要素の存在を指定するが、1つまたは複数の他の特徴、整数、ステップ、動作、プロセス、動作、要素、構成要素、および/またはそれらの任意のグループの存在または追加を排除しないことを理解されたい。 The terms used herein to describe a particular embodiment are not intended to limit further embodiments. To perform the same function whenever singular forms such as "a", "an" and "the" are used and only a single element is not explicitly or implicitly defined as required. You can also use multiple elements. Similarly, further examples can perform the same function using a single element or processing entity, as described below as being performed using multiple elements. In addition, the terms "provide", "contain", and / or "contain", when used, specify the presence of the stated features, integers, steps, actions, processes, actions, elements and / or components. It should be understood that does not preclude the existence or addition of one or more other features, integers, steps, actions, processes, actions, elements, components, and / or any group thereof.
別段の定義がない限り、すべての用語(技術用語および科学用語を含む)は、本明細書において、実施例が属する技術分野のそれらの通常の意味で使用される。 Unless otherwise defined, all terms (including technical and scientific terms) are used herein in their usual sense of the technical field to which the example belongs.
新規の基礎となる攻撃をより詳細に説明するために、図3は、新規のリレーアタックが検出され得る場合の新規のリレーアタックを概略的に説明する。新規なリレーアタックは、信号のレプリカ(エコー)を、直接信号成分に対して遅延Δτによって遅延され得る信号に追加し得る。相対遅延Δτは、ラップアラウンド遅延に近づくことができる。(または、リンクの片側のみが操作され得る場合、この値の2倍)
第2の信号は、直接信号よりもさらに強くてもよい(より増幅されてもよい)。結果として生じる両信号の重ね合わせは、正しく適用されれば、遅延の推定値が減少し、その結果、距離の推定値が減少することになる。後者は、一般的なリレーアタックのために提案されているように、距離を制限する試みを悪意を持って損なうことがある。 The second signal may be stronger (or more amplified) than the direct signal. The resulting superposition of both signals, if applied correctly, will reduce the delay estimate and, as a result, the distance estimate. The latter can maliciously undermine attempts to limit distance, as proposed for general relay attacks.
この方法は、送信された信号のレプリカを再利用することができ、従って、信号伝送なしにゼロフレームによって検出されなくてもよい。遅いエコーに基づく攻撃を検出するために、送信された非ゼロ信号上で実行される信号解析を使用することが提案されてもよい。 This method can reuse a replica of the transmitted signal and therefore does not have to be detected by zero frame without signal transmission. It may be suggested to use signal analysis performed on the transmitted non-zero signal to detect slow echo based attacks.
最小の副搬送波間隔min(fn−fm)=1MHzが与えられると、遅いエコーまでの距離は、下記式に従う。
当該攻撃は、遅いエコー攻撃と呼ばれる。副搬送波信号の変調を無視すると、バーストTburstおよび副搬送波kの矩形送信ウィンドウを有する受信搬送波信号は、下記式で表される。
ここで、A1は直接経路の信号振幅とすることができ、A2は遅延エコーの信号振幅とすることができ、wk(t)はシステムノイズとすることができる。ノイズのない信号エンベロープは、図5において観察することができ、図6は、異なるサブキャリアに対する和信号の例示的な信号エンベロープを表す。 Here, A 1 can be the signal amplitude of the direct path, A 2 can be the signal amplitude of the delayed echo, and w k (t) can be the system noise. The noise-free signal envelope can be observed in FIG. 5, where FIG. 6 represents an exemplary signal envelope of a sum signal for different subcarriers.
リレーアタックを検出するための方法の基礎としての対策のためのアプローチとして、重畳されたエコーは、20MHz(サンプリング間隔50ns)のレートと1MHzの最小副搬送波間隔で与えられた適度なサンプリングで、450nsより大きい第1の信号成分に対する遅延Δτで良好に検出することができる。これは、攻撃がリンクの両側に加えられ、かつ、9つの時間領域サンプルに関連している場合、推定低下距離の30mに対応してもよい。他の対応は、図7に集められている。 As a countermeasure approach as the basis of the method for detecting relay attacks, the superimposed echo is 450 ns at a rate of 20 MHz (sampling interval 50 ns) and moderate sampling given at a minimum subcarrier interval of 1 MHz. It can be well detected with a delay Δτ for a larger first signal component. This may correspond to an estimated drop distance of 30 m if the attack is applied to both sides of the link and is associated with 9 time domain samples. Other responses are summarized in FIG.
図1は、リソースを使用する許可を与える認証システムに対するリレーアタックを判断する方法を説明する。それは、認証装置から信号を受信すること(ステップ102)、認証信号の少なくとも2つのコピーが信号に含まれるかどうかを決定すること(ステップ104)、および認証信号の少なくとも2つのコピーが信号中で識別され得る場合、遅い信号エコーに基づいてリレーアタックを判断すること(ステップ106)を含む。 FIG. 1 illustrates a method of determining a relay attack on an authentication system that grants permission to use a resource. It receives a signal from the authentication device (step 102), determines if at least two copies of the authentication signal are included in the signal (step 104), and at least two copies of the authentication signal are in the signal. If identifiable, it involves determining the relay attack based on a slow signal echo (step 106).
新しいリレーアタックは、2つの信号が検出される可能性があるかどうかを単純にチェックすることによって、既に検出されてもよい。直接信号およびエコー信号であり得る2つの信号が検出され得る場合、進行中の新規なリレーアタックが存在し得る。 The new relay attack may already be detected by simply checking if two signals are likely to be detected. If two signals, which can be a direct signal and an echo signal, can be detected, there may be a new relay attack in progress.
別の実施例は、自動車アクセスシステムの認証装置から信号を受信することをさらに含む。 Another embodiment further comprises receiving a signal from the authentication device of the vehicle access system.
記載された方法は、車両の無許可使用のリスクを軽減するために、認証システムを有する車両に適用されてもよい。 The described method may be applied to a vehicle having a certification system to reduce the risk of unauthorized use of the vehicle.
さらなる実施例では、認証信号の少なくとも2つのコピーが信号に含まれるか否かを判断するステップは、少なくとも、信号のサンプルの電力測定、信号のサンプルの電力計算、信号の位相ステップ検出、信号の相関解析、および超解像信号解析のうちの1つを含む。 In a further embodiment, the steps of determining whether the signal contains at least two copies of the authentication signal include at least power measurement of the signal sample, power calculation of the signal sample, phase step detection of the signal, and of the signal. Includes one of correlation analysis and super-resolution signal analysis.
信号が複数の副搬送波を含む場合には、2つの信号の検出は、副搬送波信号の振幅、又は副搬送波信号の位相、又は副搬送波信号の振幅と位相の組み合わせのいずれかに関する測定よって行うことができる。さらに、超解像信号解析の場合に、相関の計算または異なる周波数での複数の入射信号の検出が使用されてもよい。検出された2つの信号があるかどうかを判定するためのいくつかの異なる方法を有することにより、各方法の結果を比較する機会となり得る。このようにして、少なくとも2つの方法を使用して結果を検証することができる。 If the signal contains more than one subcarrier, the detection of the two signals shall be by measuring either the amplitude of the subcarrier signal, or the phase of the subcarrier signal, or a combination of amplitude and phase of the subcarrier signal. Can be done. Furthermore, in the case of super-resolution signal analysis, correlation calculation or detection of multiple incident signals at different frequencies may be used. Having several different methods for determining if there are two detected signals can be an opportunity to compare the results of each method. In this way, the results can be verified using at least two methods.
追加の例では、信号のサンプルの電力測定は、複数の副搬送波上の信号の平均化を含む。 In an additional example, power measurement of a signal sample involves averaging the signals on multiple subcarriers.
2つの信号の検出は、その振幅に関して副搬送波信号を平均化することによって達成することができる。平均値が所定の閾値よりも高い場合、リレーアタックが検出されてもよい。複数の副搬送波上の信号を平均化すると、1つの単一副搬送波の信号よりも高い信号対雑音比が得られ、所定のしきい値と比較するために、より正確で信頼性の高い値が得られる。 Detection of the two signals can be achieved by averaging the subcarrier signals with respect to their amplitude. If the average value is higher than a predetermined threshold, a relay attack may be detected. Averaging signals on multiple subcarriers results in a higher signal-to-noise ratio than a single subcarrier signal, a more accurate and reliable value for comparison to a given threshold. Is obtained.
ここで、電力ステップは、第2の信号の遅延における受信信号電力の明確な上方ステップでなければならない。これは、ノイズおよびマルチパスによって部分的にマスクされることがあるが、送受信機間の小さな距離(システムが自然に関心を持つ可能性がある)において、期待される高いSNRシナリオにおいて良好に検出可能である場合がある。 Here, the power step must be a well-defined upper step of the received signal power in the delay of the second signal. This can be partially masked by noise and multipath, but is well detected in the expected high SNR scenarios at small distances between transceivers (where the system may naturally be of interest). It may be possible.
電力ステップは、全ての副搬送波上の同じ相対遅延位置Δτで検出することができ、従って、副搬送波信号は、下記式のメトリックm(t)に従って平均化することによるSNRゲインを可能にすることができる。 The power step can be detected at the same relative delay position Δτ on all subcarriers, thus allowing the subcarrier signal to gain SNR by averaging according to the metric m (t) of the following equation. Can be done.
ここで、ノイズ項Wk(t)は下記式である。
ここで‘∀k’は測定が可能なすべての副搬送波kを示す。
このとき差分項は下記式となる。
At this time, the difference term is as follows.
あるいは、比較されるサンプルは、第1の間隔の平均長さ(n−1)と第2の間隔の平均長さLを用いて、下記式のように時間的に平均されてもよい。
閾値を定義する方法は、例えば実験受信者動作特性(ROC)から検出確率と誤警報確率との間の適切な妥協点を拾うシミュレーションまたは実際の測定から発見的に導出され得る。 The method of defining the threshold can be founded, for example, from a simulation or actual measurement that picks up an appropriate compromise between the detection probability and the false alarm probability from the experimental receiver operating characteristic (ROC).
オプションの実施例では、信号のサンプルの電力計算は、信号の第1の副搬送波と第2の副搬送波との間の副搬送波位相を補償することを含む。 In an optional embodiment, the power calculation of the signal sample comprises compensating for the subcarrier phase between the first and second subcarriers of the signal.
副搬送波間の位相シフトのために、副搬送波信号を平均化する代わりに、副搬送波信号の相対平均位相をまず推定し、次に補償することができる。このようにして、複数の信号に対する計算の平均化に費やす労力が少なくて済む。 Due to the phase shift between the subcarriers, instead of averaging the subcarrier signals, the relative average phase of the subcarrier signals can be estimated first and then compensated. In this way, less effort is spent averaging calculations for multiple signals.
相対平均位相は、最初に推定され、次に、それに対して補償されてもよい。 The relative average phase may be estimated first and then compensated for it.
下記式に従って第1のバーストに対する推定が行われる。
すべての振幅/電力閾値試験について、閾値は、第1のサンプル(第1の信号プラス雑音)の電力および期待されるチャネル挙動に基づいて決定されてもよいことに留意されたい。また、自然エコーは、同様の効果を引き起こし得るが、15mと60m(図7を参照)の間で考慮される長距離(マルチパスの距離)における自然エコーは、通常、認証されるアクセスに許容される距離(<10m)では著しく減少した電力になっている。したがって、自然エコーによる電力ステップは、より弱いと仮定することができる。 Note that for all amplitude / power threshold tests, the threshold may be determined based on the power of the first sample (first signal plus noise) and the expected channel behavior. Also, natural echoes can cause similar effects, but natural echoes over long distances (multipath distances) considered between 15m and 60m (see Figure 7) are usually acceptable for authenticated access. At the distance (<10 m), the power is significantly reduced. Therefore, it can be assumed that the power step by natural echo is weaker.
一例によれば、認証信号の少なくとも2つのコピーが信号に含まれるかどうかを判定することは、位相の不連続性を検出することを含む。 According to one example, determining whether the signal contains at least two copies of the authentication signal involves detecting a phase discontinuity.
位相の不連続性は、位相ステップ検出によって検出することができ、ここで、各副搬送波信号の位相は、振幅の代わりに関連性のあるものであってもよい。ここで、平均値と所定の閾値とを比較してもよい。平均値が閾値よりも高い場合、リレー攻撃が検出されることがある。このようにして、リレーアタックは、対応する信号の振幅から独立して検出され得る。 The phase discontinuity can be detected by phase step detection, where the phase of each subcarrier signal may be related instead of amplitude. Here, the average value may be compared with a predetermined threshold value. If the average value is higher than the threshold, a relay attack may be detected. In this way, the relay attack can be detected independently of the amplitude of the corresponding signal.
信号の振幅以外に、記録された信号の位相もまた、攻撃により、不連続になることがある。便宜上、関連する位相は下記式で表される。 Besides the amplitude of the signal, the phase of the recorded signal can also be discontinuous due to the attack. For convenience, the related phases are represented by the following equations.
位相の不連続性(ステップΔφ=−2πfkτprop)がない(またはほんのわずかである)場合、搬送波位相変更が攻撃者の意図された効果であり得るので、攻撃自体は非効率的であり得る。 If the discontinuity of the phase (step Δφ = -2πf k τ prop) (with little or only) no, because the carrier phase changes may be intended effect attacker attacks itself is inefficient obtain.
したがって、絶対値に関しても同様の検出を適用することができる。
あるいは、L<nを満たす長さLの間隔を平均化することを含み、メトリックが下記式の閾値テストの結果に終わってもよい。
閾値および指数μは、適切に選択することができる。指数はμ=1とμ=2がすでに良好な選択でありうる。 The threshold and exponent μ can be appropriately selected. The exponents μ = 1 and μ = 2 can already be good choices.
別の実施例によれば、認証信号の少なくとも2つのコピーが信号に含まれるかどうかを判定することは、電力測定と位相ステップ検出とを組み合わせることを含むことができる。 According to another embodiment, determining whether the signal contains at least two copies of the authentication signal can include combining power measurement and phase step detection.
ここで、検出は、信号の振幅および位相の両方に基づいてもよい。結合計量(振幅と位相)の使用により、新しいリレーアタックをより確実に検出することができる(図8参照)。 Here, the detection may be based on both the amplitude and phase of the signal. The use of coupled metrics (amplitude and phase) allows more reliable detection of new relay attacks (see FIG. 8).
検出の改良された方法は、振幅検出器と位相検出器との組み合わせに基づくことができる。例えば、攻撃は、以下の場合に検出することができる。
また、下記式で表されるメトリックは、
さらなる実施例によれば、相関解析は、受信副搬送波信号を送信副搬送波信号と相関させて中間信号を決定するステップと、中間信号をフィルタシーケンスと相関させるステップと、を含む。 According to a further embodiment, the correlation analysis includes a step of correlating the received subcarrier signal with the transmitting subcarrier signal to determine an intermediate signal and a step of correlating the intermediate signal with the filter sequence.
二重相関をとり、得られたメトリックを所定の閾値と比較することによって、リレーアタックの存在を高い信頼性で判定することができ、誤検出を回避することが可能となる。 By taking a double correlation and comparing the obtained metric with a predetermined threshold value, the existence of a relay attack can be determined with high reliability, and erroneous detection can be avoided.
相関を計算することは、遠隔エコー攻撃の検出のための決定メトリックを決定するための別の方法である。 Calculating the correlation is another way to determine the deterministic metric for the detection of remote echo attacks.
(等価である)ベースバンドでは、遠隔エコー攻撃の処理ブロックは、インパルス応答を有し得る。
その結果、攻撃は、二重相関を使用して検出され得る。第1に、受信副搬送波信yk,n=yk(nT)は、送信副搬送波信号xk,nと相関されてもよい(すなわち、xk,nの時間逆共役複素数シーケンスと畳み込まれ得る)。
その後、結果、中間信号は、テストフィルタシーケンスと相関されてもよい。
テストされるべきエコー遅延Δτは、サンプリング間隔Tの倍数で量子化されてもよい。この場合、閾値比較のためのメトリックは、下記式から得られる。
次に、指数μは1と2(または有利であるとテストされる別の値)から選ばれてもよい。もしSNR依存しきい値を超えている場合、攻撃検出であるとの結論付けに有利に働く。 The exponent μ may then be chosen from 1 and 2 (or another value tested to be advantageous). If the SNR-dependent threshold is exceeded, it favors the conclusion that it is an attack detection.
さらなる実施例によれば、超解像度信号解析は、信号内の少なくとも1つの遅延を推定し、遅延のための電力レベルを計算し、電力レベルが所定の閾値を超える場合にリレーアタックであると判断することを、含む。 According to a further embodiment, the super-resolution signal analysis estimates at least one delay in the signal, calculates the power level for the delay, and determines that it is a relay attack if the power level exceeds a predetermined threshold. Including to do.
オプション例として、電力レベルは、臨界範囲内の遅延についてのみ評価される。 As an optional example, power levels are only evaluated for delays within the critical range.
ここで、複数の入射信号は、異なる周波数で検出されてもよい。臨界範囲の遅延を有する信号は、臨界範囲外の遅延を有する信号から分離されてもよい。この選択に基づいて、電力レベルが、リレー攻撃の検出をもたらす所定の閾値よりも高くなり得るかどうかを判定するために、アルゴリズムが適用され得る。臨界的な所定の範囲内の遅延のみがさらに処理されるという事実のために、電力レベルの評価のために必要とされる労力はより少なくて済む。 Here, the plurality of incident signals may be detected at different frequencies. A signal having a delay in the critical range may be separated from a signal having a delay outside the critical range. Based on this selection, an algorithm may be applied to determine if the power level can be higher than a predetermined threshold that results in the detection of a relay attack. Less effort is required to assess power levels due to the fact that only delays within a critical predetermined range are further processed.
具体的には、超解像方法は、異なる周波数で複数の入射信号を検出することができ、到来方向測定において頻繁に使用されることがある。そこでは、入射角(空間周波数)により、アレイのアンテナ素子にわたって周波数差が生じることがある。一様線形アレイの場合、受信信号ymは比例性を有してもよい。
ここで、mはアンテナ素子のインデックスであり、θは直交成分に対する角度であり、λ=c0/fは波長であり、Δは均一なアンテナ間隔である。 Here, m is the index of the antenna element, θ is the angle with respect to the orthogonal component, λ = c 0 / f is the wavelength, and Δ is the uniform antenna spacing.
現在のコンテキストでは、信号を検出して分離することができ、特に、臨界範囲内の遅延を有する信号を、臨界範囲外の遅延を有する信号から分離することができる。受信信号ykは比例性を有し得る。
等距離スペクトルサンプリング(均一副搬送波格子)の場合は、角度の場合と同様であってもよい。
その結果、角度に関するのと同じ方法が、複数の遅延を検出するために適用され得ることがよく知られている。十分な数の副搬送波(すなわち、十分な合計帯域幅K・Δf)および十分なSNRが与えられると、MUSICアルゴリズムは近い遅延を分離することができ、したがって、周波数領域において第1の経路および第2の経路を検出することができる。そうするために、MUSICは、レート1/TでN時間サンプルを用いて、周波数次元にわたる共分散行列の固有値分解を決定することがある。
関連する固有ベクトルのサイズに応じて固有ベクトルVをノイズと信号部分空間V=[Vnoise,Vsignal]に分離(大きな固有値:信号−小さな固有値:ノイズ)した後、関連するすべての遅延が下記式に従ってテストされてもよい。
遅延は、テストメトリックS(τ)(MUSICスペクトルと呼ばれる)の極大値から抽出することができる。
その後、極大値Pは、臨界範囲における(第1の遅延τ1に対する)遅延差について観察されうる。すなわち、
図2は、認証デバイスから信号を受信するように構成された受信器221と、認証信号の少なくとも2つのコピーが信号に含まれているかどうかを判定するように構成された検出器222と、認証信号の少なくとも2つのコピーが信号中で識別された場合に、新規リレーアタックであると結論付けるように構成されたプロセッサ223とを含む、新規リレーアタックを判定するためのリレーアタック検出装置220の実施例を示す。
FIG. 2 shows a
別の実施例では、検出器222は、信号のサンプルの電力測定を実行するために、複数の副搬送波上で信号を平均化するように構成される。
In another embodiment, the
ここで、電力ステップは、第2の信号の遅延における受信信号電力の明確な上方ステップでなければならない。これは、ノイズおよびマルチパスによって部分的にマスクされることがあるが、送受信機間の小さな距離(システムが自然に関心を持つ可能性がある)において、期待される高いSNRシナリオにおいて良好に検出可能である場合がある。その電力ステップは、全ての副搬送波の同じ位置Δτで検出することができ、それにより、副搬送波信号もまた、測定基準に従った平均化によるSNRゲインを可能にすることができる。あるいは、比較されたサンプルは、時間的に平均化されてもよい。 Here, the power step must be a well-defined upper step of the received signal power in the delay of the second signal. This can be partially masked by noise and multipath, but is well detected in the expected high SNR scenarios at small distances between transceivers (where the system may naturally be of interest). It may be possible. The power step can be detected at the same position Δτ on all subcarriers, whereby the subcarrier signal can also allow SNR gain by averaging according to metrics. Alternatively, the compared samples may be averaged over time.
閾値を定義する方法は、例えば実験受信者動作特性(ROC)から検出確率と誤警報確率との間の適切な妥協点を拾うシミュレーションまたは実世界測定から発見的に導出され得る。 The method of defining the threshold can be founded, for example, from a simulation or real-world measurement that picks up an appropriate compromise between the detection probability and the false alarm probability from the experimental receiver operating characteristic (ROC).
さらなる実施例では、検出器222は、信号のサンプルの電力計算を実行するために、信号の第1の副搬送波と第2の副搬送波との間の副搬送波位相を補償するように構成される。
In a further embodiment, the
あるいは、電力サンプルを平均化する代わりに、相対平均位相を最初に推定し、次にそれに対して補償することができる。 Alternatively, instead of averaging the power samples, the relative average phase can be estimated first and then compensated for it.
第1のバーストに対する推定が行われ、その後、閾値に従ってテストされる。 Estimates are made for the first burst and then tested according to the threshold.
すべての振幅/電力閾値試験について、閾値は、第1のサンプル(第1の信号プラス雑音)の電力および期待されるチャネル挙動に基づいて決定されてもよいことに留意されたい。また、自然エコーは、同様の効果を引き起こし得るが、15mと60m(図7を参照)の間で考慮される長距離(マルチパスの距離)における自然エコーは、通常、認証されるアクセスに許容される距離(<10m)では著しく減少した電力になっている。したがって、自然エコーによる電力ステップは、より弱いと仮定することができる。 Note that for all amplitude / power threshold tests, the threshold may be determined based on the power of the first sample (first signal plus noise) and the expected channel behavior. Also, natural echoes can cause similar effects, but natural echoes over long distances (multipath distances) considered between 15m and 60m (see Figure 7) are usually acceptable for authenticated access. At the distance (<10 m), the power is significantly reduced. Therefore, it can be assumed that the power step by natural echo is weaker.
追加の例では、検出器222は、認証信号の少なくとも2つのコピーが信号に含まれるかどうかを判定するために、位相不連続を検出するように構成される。
In an additional example, the
信号の振幅以外に、また、記録された信号の位相は、アタックのために不連続性を被ることがある。位相の不連続性がない(またはほんのわずかである)場合、搬送波位相の変更が攻撃者の意図した効果であり得るので、攻撃自体は非効率的であり得る。 Besides the amplitude of the signal, the phase of the recorded signal can also suffer discontinuity due to attack. In the absence of (or only slight) phase discontinuity, the attack itself can be inefficient, as changing the carrier phase can be the attacker's intended effect.
オプション例として、プロセッサ223は、電力測定と、不連続性を検出するための位相ステップ検出とを組み合わせるように構成される(図8参照)。
As an optional example,
検出器222の改良されたバージョンは、振幅および位相検出器の組み合わせに基づいてもよい。
An improved version of the
一例によれば、プロセッサ223は、受信された副搬送波信号を送信された副搬送波信号と相関させて、中間信号を決定し、相関解析を実行するためにテストされる遅延に従って、中間信号をテストフィルタシーケンスと相関させるように構成される。
According to one example,
相関を計算することは、遠隔エコー攻撃の検出のための決定メトリックを決定するための別の方法である。 Calculating the correlation is another way to determine the deterministic metric for the detection of remote echo attacks.
(等価である)ベースバンドでは、遠隔エコー攻撃の処理ブロックは、インパルス応答を有し得る。
その結果、攻撃は、二重相関を使用して検出され得る。第1に、受信副搬送波信号は、送信副搬送波信号と相関させることができる。その後、結果である中間信号は、hk(t,Δτ,A)に従ってテストフィルタシーケンスと相関されてもよい。 As a result, attacks can be detected using double correlation. First, the received subcarrier signal can be correlated with the transmitting subcarrier signal. The resulting intermediate signal may then be correlated with the test filter sequence according to h k (t, Δτ, A).
別の実施例によれば、検出器222は、臨界時間範囲内の信号内の複数の電位遅延を検出するように構成され、プロセッサ223は、電位遅延に関連付けられた信号が、遅延がないことに関連付けられた信号に対して所定の電力レベルを有する場合、電位遅延のうちの1つがリレーアタックに関連付けられているかどうかを判定するように構成される。
According to another embodiment, the
超解像法は、異なる周波数で複数の入射信号を検出する場合があり、到来方向測定において頻繁に使用される場合がある。そこでは、入射角(空間周波数)により、アレイのアンテナ素子にわたって周波数差が生じることがある。 Super-resolution methods may detect multiple incident signals at different frequencies and may be frequently used in arrival direction measurements. There, a frequency difference may occur across the antenna elements of the array depending on the angle of incidence (spatial frequency).
現在のコンテキストでは、信号を検出して分離することができ、特に、臨界範囲内の遅延を有する信号を、臨界範囲外の遅延を有する信号から分離することができる。等距離スペクトルサンプリング(均一副搬送波格子)の場合は、角度の場合と同様であってもよい。 In the current context, signals can be detected and separated, and in particular, signals with delays within the critical range can be separated from signals with delays outside the critical range. In the case of equidistant spectrum sampling (uniform subcarrier grid), it may be the same as in the case of angle.
その結果、角度に関するのと同じ方法が、複数の遅延を検出するために適用され得ることがよく知られている。十分な数の副搬送波と十分なSNRが与えられると、MUSICアルゴリズムは、近接した遅延を分離することができ、したがって、周波数領域において第1および第2の経路を検出することができる。 As a result, it is well known that the same methods for angles can be applied to detect multiple delays. Given a sufficient number of subcarriers and a sufficient signal-to-noise ratio, the MUSIC algorithm can separate adjacent delays and thus detect first and second paths in the frequency domain.
副搬送波信号内の相関エコーに対して、前方後方平均化、空間平滑化又はそれらの組み合わせ前方後方空間平滑化による強化が望ましい場合がある。副搬送波信号の信号相関は、関心のある範囲よりもかなり低いBluetoothのような信号の場合であり得る全帯域幅の逆数よりも小さい
上記の理由付けは、ESPRITのような類似のアルゴリズム、さらに、root MUSIC,Unitary ESPRIT,Matrix Pencil,etc.といった類似の関連アルゴリズムにも適用してもよい。 The above reasoning is based on similar algorithms such as ESPRIT, as well as root MUSIC, Unitary ESPRIT, Matrix Pencil, etc. It may also be applied to similar related algorithms such as.
超解像アルゴリズムの計算処理は、高額な費用を要する可能性があり、低電力/低コストの装置には不向きである可能性がある。 The computational processing of super-resolution algorithms can be expensive and unsuitable for low power / low cost equipment.
すべての送信について測定する必要はない場合があり、十分な数の狭帯域測定値と、使用されるスペクトルの十分なカバレッジがあれば、説明した測定値のランダムな組合せを適用することができる。 It may not be necessary to measure for every transmission, and a random combination of the measurements described can be applied if there are a sufficient number of narrowband measurements and sufficient coverage of the spectrum used.
別の実施例では、リソースを使用する許可を与えるための認証システム210は、リレーアタック検出装置220を備え、プロセッサ223は、新規リレーアタックが決定されない場合に、リソースを使用する許可を与えるようにさらに構成される。
In another embodiment, the
追加の例では、車両200は、車両200へのアクセスを許可するように構成された認証システム210を備える。
In an additional example, the
さらに、プロセッサ上で実行されたときに、認証システムへのリレーアタックを検出する方法が実行されるようなプログラムコードを有するコンピュータ実行可能なプログラムも、本開示の実施例である。 Further, a computer-executable program having program code such that when executed on a processor, a method of detecting a relay attack on an authentication system is executed is also an embodiment of the present disclosure.
前述の詳細な例および図のうちの1つまたは複数とともに言及され、説明された態様および特徴は、他の例の同様の特徴を置き換えるために、または特徴を他の例に追加的に導入するために、他の例のうちの1つまたは複数と組み合わせることもできる。 Aspects and features referred to and described with one or more of the detailed examples and figures described above either to replace similar features in other examples or additionally introduce features into other examples. Therefore, it can be combined with one or more of the other examples.
例は、コンピュータプログラムがコンピュータまたはプロセッサ上で実行されるとき、上記の方法のうちの1つ以上を実行するためのプログラムコードを有するコンピュータプログラムであってもよく、またはそれに関連していてもよい。上述の様々な方法のステップ、動作またはプロセスは、プログラムされたコンピュータまたはプロセッサによって実行されてもよい。例はまた、機械、プロセッサまたはコンピュータ可読であり、機械実行可能、プロセッサ実行可能またはコンピュータ実行可能プログラムの指示である、デジタルデータ記憶媒体のようなプログラム記憶装置をカバーしてもよい。命令は、上述の方法の動作のいくつかまたはすべてを実行するか、または実行させる。プログラム記憶装置は、例えば、デジタルメモリ、磁気ディスクおよび磁気テープのような磁気記憶媒体、ハードドライブ、または光学的に可読デジタルデータ記憶媒体を含むか、またはそれらであってもよい。さらなる例はまた、上述の方法の動作を実行するようにプログラムされたコンピュータ、プロセッサ、または制御ユニット、または上述の方法の動作を実行するようにプログラムされた(フィールド)プログラマブル論理アレイ((F)PLA)または(フィールド)プログラマブルゲートアレイ((F)PGA)をカバーすることができる。 An example may be, or is related to, a computer program that has program code to execute one or more of the above methods when the computer program is executed on a computer or processor. .. The steps, actions or processes of the various methods described above may be performed by a programmed computer or processor. Examples may also cover program storage devices such as digital data storage media that are machine, processor or computer readable and are instructions for machine executable, processor executable or computer executable programs. The instruction performs or causes some or all of the operations of the above method to be performed. The program storage device may include or may include, for example, a digital memory, a magnetic storage medium such as a magnetic disk and a magnetic tape, a hard drive, or an optically readable digital data storage medium. A further example is also a computer, processor, or control unit programmed to perform the operations described above, or a (field) programmable logic array ((F)) programmed to perform the operations described above. It can cover PLA) or (field) programmable gate arrays ((F) PGA).
説明および図面は、本開示の原理を単に例示するものである。さらに、本明細書に列挙されたすべての実施例は、主に、本開示の原理、および当技術分野を促進するために発明者によって寄与された概念を読者が理解するのを助けるために、例示的な目的のためだけのものであることを明示的に意図されている。本開示の原理、態様、および例、ならびにその特定の例を列挙する本明細書のすべてのステートメントは、その均等物を包含することが意図される。 The description and drawings merely illustrate the principles of the present disclosure. Moreover, all the examples listed herein are primarily to help the reader understand the principles of the present disclosure and the concepts contributed by the inventor to facilitate the art. It is explicitly intended to be for illustrative purposes only. All statements herein listing the principles, aspects, and examples of this disclosure, as well as specific examples thereof, are intended to include their equivalents.
ある機能を実行するための「手段」として示される機能ブロックは、ある機能を実行するように構成された回路を指すことができる。したがって、「s.th.のための手段」は、それぞれの業務に構成された、またはそれに適したデバイスまたは回路などの「s.th.に構成された、またはそれに適した手段」として実装され得る。 A functional block, shown as a "means" for performing a function, can refer to a circuit configured to perform a function. Therefore, "means for th." Is implemented as "means for th." Such as a device or circuit configured or suitable for each business. obtain.
「手段」、「信号を提供するための手段」、「信号を生成するための手段」などとラベル付けされた任意の機能ブロックを含む、図に示された様々な要素の機能は、「信号プロバイダ」、「信号処理部」、「プロセッサ」、「コントローラ」などの専用ハードウェア、ならびに適切なソフトウェアに関連してソフトウェアを実行することができるハードウェアの形成で実装されてもよい。プロセッサによって提供される場合、機能は、単一の専用プロセッサによって、単一の共有プロセッサによって、または複数の個別のプロセッサによって提供されてもよく、それらのうちのいくつかまたはすべてが共有されてもよい。しかしながら、「プロセッサ」または「コントローラ」という用語は、ソフトウェアを実行することができるハードウェアのみに限定されず、デジタル信号プロセッサ(DSP)ハードウェア、ネットワークプロセッサ、特定用途向け集積回路(ASIC)、フィールドプログラマブルゲートアレイ(FPGA)、ソフトウェアを格納するためのリードオンリメモリ(ROM)、ランダムアクセスメモリ(RAM)、および不揮発性記憶装置を含んでもよい。他のハードウェア、通常のものおよび/またはカスタムなものも含まれ得る。 The functions of the various elements shown in the figure, including any functional blocks labeled "means", "means for providing a signal", "means for generating a signal", etc., are "signals". It may be implemented in the formation of dedicated hardware such as "provider", "signal processor", "processor", "controller", as well as hardware that can execute the software in relation to the appropriate software. When provided by a processor, functionality may be provided by a single dedicated processor, by a single shared processor, or by multiple individual processors, even if some or all of them are shared. good. However, the term "processor" or "controller" is not limited to hardware capable of running software, but digital signal processor (DSP) hardware, network processors, application-specific integrated circuits (ASIC), fields. It may include a programmable gate array (FPGA), read-only memory (ROM) for storing software, random access memory (RAM), and non-volatile storage. Other hardware, regular and / or custom, may also be included.
ブロック図は、例えば、開示の原理を実施するハイレベル回路図を図示することができる。同様に、フローチャート、フロー図、状態遷移図、擬似コードなどは、様々なプロセス、動作、またはステップを表すことができ、これらは、例えば、コンピュータ可読媒体で実質的に表され、そのようなコンピュータまたはプロセッサが明示的に示されているか否かにかかわらず、コンピュータまたはプロセッサによって実行されることがある。明細書または特許請求の範囲に開示された方法は、これらの方法のそれぞれの行為を実行するための手段を有する装置によって実施することができる。 The block diagram can, for example, illustrate a high level schematic that implements the principles of disclosure. Similarly, flowcharts, flow diagrams, state transition diagrams, pseudo-codes, etc. can represent various processes, actions, or steps, which are effectively represented, for example, in computer-readable media, such computers. Or it may be run by a computer or processor, whether or not the processor is explicitly indicated. The methods disclosed in the specification or claims can be carried out by an apparatus having means for carrying out the actions of each of these methods.
明細書又はクレームにおいて開示された複数の行為、プロセス、操作、ステップ又は機能の開示は、例えば技術的理由のために明示的又は黙示的に別段の記載がない限り、特定の順序の範囲内であると解釈されないことが理解されるべきである。したがって、複数の動作または機能の開示は、そのような動作または機能が技術的理由のために交換可能であれば、これらを特定の順序に限定しない。さらに、いくつかの実施例では、単一の動作、機能、プロセス、動作、またはステップは、それぞれ、複数のサブ動作、複数の機能、複数のプロセス、複数の動作、または複数のステップに分割されてもよい。そのような副行為は、明示的に除外されない限り、この単一の行為の開示に含まれ、その一部であり得る。 Disclosure of multiple acts, processes, operations, steps or functions disclosed in a specification or claim shall be within a particular order, unless expressly or implicitly stated otherwise, for example for technical reasons. It should be understood that it is not interpreted as being. Therefore, disclosure of multiple actions or features does not limit them to a particular order if such actions or features are interchangeable for technical reasons. Further, in some embodiments, a single action, function, process, action, or step is divided into multiple sub-actions, multiple functions, multiple processes, multiple actions, or multiple steps, respectively. You may. Such sub-acts may be included in and part of the disclosure of this single act, unless expressly excluded.
さらに、以下の特許請求の範囲は、詳細な説明に組み込まれており、各請求項は、別の実施例として独立することができる。各請求項は、別の実施例として独立することができる一方、従属請求項は、特許請求の範囲において、1つまたは複数の他の請求項との特定の組合せを参照することができる一方、他の実施例は、従属請求項と、他の各従属または独立請求項の主題との組合せも含むことができることに留意されたい。そのような組み合わせは、特定の組み合わせが意図されていないと述べられていない限り、本明細書において明示的に提案される。さらに、請求項が独立請求項に直接従属していない場合でも、当該請求項の特徴を他の独立請求項に含めることを意図している。 Further, the following claims are incorporated in the detailed description, and each claim can be independent as another embodiment. While each claim can be independent as a separate embodiment, the dependent claims can refer to a particular combination with one or more other claims in the claims, while It should be noted that other embodiments may also include a combination of the dependent claims and the subject matter of each other dependent or independent claim. Such combinations are expressly proposed herein unless it is stated that no particular combination is intended. Furthermore, even if the claim is not directly dependent on the independent claim, it is intended to include the characteristics of the claim in other independent claims.
リレーアタックを検出するための方法の基礎としての対策のためのアプローチとして、重畳されたエコーは、20MHz(サンプリング間隔50ns)のレートと1MHzの最小副搬送波間隔で与えられた適度なサンプリングで、450nsより大きい第1の信号成分に対する遅延Δτで良好に検出することができる。これは、攻撃がリンクの両側に加えられ、かつ、9つの時間領域サンプルに関連している場合、推定低下距離の15mに対応してもよい。他の対応は、図7に集められている。
As a countermeasure approach as the basis of the method for detecting relay attacks, the superimposed echo is 450 ns at a rate of 20 MHz (sampling interval 50 ns) and moderate sampling given at a minimum subcarrier interval of 1 MHz. It can be well detected with a delay Δτ for a larger first signal component. This may correspond to an estimated drop distance of 15 m if the attack is applied to both sides of the link and is associated with 9 time domain samples. Other responses are summarized in FIG.
信号の振幅以外に、受信した信号の位相もまた、攻撃により、不連続になることがある。便宜上、関連する位相は下記式で表される。
Besides the amplitude of the signal, the phase of the received signal can also be discontinuous due to the attack. For convenience, the related phases are represented by the following equations.
信号の振幅以外に、また、受信した信号の位相は、アタックのために不連続性を被ることがある。位相の不連続性がない(またはほんのわずかである)場合、搬送波位相の変更が攻撃者の意図した効果であり得るので、攻撃自体は非効率的であり得る。
Besides the amplitude of the signal, the phase of the received signal can also suffer discontinuity due to attack. In the absence of (or only slight) phase discontinuity, the attack itself can be inefficient, as changing the carrier phase can be the attacker's intended effect.
副搬送波信号内の相関エコーに対して、前方後方平均化、空間平滑化又はそれらの組み合わせ前方後方空間平滑化による強化が望ましい場合がある。副搬送波信号の信号相関は、関心のある範囲よりもかなり低いBluetoothのような信号の場合であり得る全帯域幅の逆数よりも小さい
For correlated echoes in subcarrier signals, it may be desirable to enhance them by anterior-posterior averaging, spatial smoothing, or a combination thereof, anterior-posterior spatial smoothing. The signal correlation of the subcarrier signal is less than the reciprocal of the total bandwidth, which can be the case for a Bluetooth-like signal that is well below the range of interest.
Claims (20)
認証デバイスからの信号を受信するステップと、
前記信号に認証信号のコピーが少なくとも2以上含まれているか否かを判定するステップと、
前記信号に前記認証信号のコピーが少なくとも2以上含まれている場合、遅延信号エコーに基づいてリレーアタックであると判断するステップ
を有する
方法。 A method of determining a relay attack on an authentication system that allows the use of resources.
The step of receiving the signal from the authentication device and
A step of determining whether or not the signal contains at least two copies of the authentication signal,
A method comprising the step of determining a relay attack based on a delayed signal echo if the signal contains at least two copies of the authentication signal.
請求項1に記載の方法。 The method of claim 1, further comprising receiving the signal from the authentication device of an automotive access system.
請求項1又は2に記載の方法。 The steps of determining whether at least two copies of the authentication signal are included in the signal include at least power measurement of the sample of the signal, power calculation of the sample of the signal, phase step detection of the signal, and of the signal. The method according to claim 1 or 2, which comprises one of a correlation analysis and a super-resolution signal analysis.
請求項3に記載の方法。 The method of claim 3, wherein power measurement of the signal sample comprises averaging signals on a plurality of subcarriers.
請求項3に記載の方法。 The method of claim 3, wherein the power calculation of the sample of the signal comprises compensating for the subcarrier phase between the first subcarrier and the second subcarrier of the signal.
請求項1から5のいずれかに1項に記載の方法。 The method according to any one of claims 1 to 5, wherein the step of determining whether at least two copies of the authentication signal are included in the signal includes detecting a phase discontinuity.
請求項3から6のいずれかに1項に記載の方法。 The method according to any one of claims 3 to 6, wherein the step of determining whether the signal contains at least two copies of the authentication signal comprises combining power measurement and phase step detection.
請求項3に記載の方法。 The method according to claim 3, wherein the correlation analysis includes a step of correlating a received subcarrier signal with a transmitting subcarrier signal to determine an intermediate signal, and a step of correlating the intermediate signal with a filter sequence.
請求項3に記載の方法。 The super-resolution signal analysis is a step of estimating at least one delay in the signal, a step of calculating the power level for the delay, and a relay attack when the power level exceeds a predetermined threshold. The method according to claim 3, which includes a step of determining.
請求項9に記載の方法。 The method of claim 9, wherein the power level is evaluated only for delays within the critical range.
認証信号の少なくとも2つのコピーが前記信号中に含まれるかどうかを決定するように構成された検出器と、
前記認証信号の少なくとも2つのコピーが前記信号中で識別された場合にリレーアタックであると結論付けるように構成されたプロセッサと
を備える
リレーアタックを判断するためのリレーアタック検出装置。 With a receiver configured to receive signals from the authentication device,
With a detector configured to determine if at least two copies of the authentication signal are included in the signal.
A relay attack detector for determining a relay attack, comprising a processor configured to conclude that it is a relay attack if at least two copies of the authentication signal are identified in the signal.
請求項11に記載のリレーアタック検出装置。 The relay attack detector according to claim 11, wherein the detector is configured to average the signals on a plurality of subcarriers in order to perform a power measurement of a sample of the signal.
請求項11に記載のリレーアタック検出装置。 The detector is configured to compensate for a subcarrier phase between a first subcarrier and a second subcarrier of the signal in order to perform a power calculation of a sample of the signal. The relay attack detection device described in 1.
請求項11から13のいずれか1項に記載のリレーアタック検出装置。 13. The relay attack detector described.
請求項11から14のいずれか1項に記載のリレーアタック検出装置。 The relay attack detection device according to any one of claims 11 to 14, wherein the processor is configured to combine a power measurement value with phase step detection for detecting discontinuity.
請求項11に記載のリレーアタック検出装置。 The processor correlates the received subcarrier signal with the transmitted subcarrier signal to determine the intermediate signal and correlates the intermediate signal with the test filter sequence according to the delay tested to perform the correlation analysis. The relay attack detection device according to claim 11.
請求項11に記載のリレーアタック検出装置。 The detector is configured to detect a plurality of potential delays within the signal within a critical time range, and the processor determines that the signal associated with the potential delay is relative to the signal associated with no delay. 11. The relay attack detector according to claim 11, which is configured to determine if one of the potential delays is associated with a relay attack if it has a power level of.
前記プロセッサは、さらに、リレーアタックが検出されない場合に前記リソースの使用許可を与えるように構成される、
リソースの使用許可を与えるための認証システム。 The relay attack detection device according to any one of claims 11 to 17 is provided.
The processor is further configured to grant permission to use the resource if no relay attack is detected.
An authentication system for granting permission to use resources.
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
EP18177862.2 | 2018-06-14 | ||
EP18177862 | 2018-06-14 | ||
PCT/EP2019/065412 WO2019238789A1 (en) | 2018-06-14 | 2019-06-12 | Method for determining a relay attack, relay attack detecting device, and computer program |
Publications (3)
Publication Number | Publication Date |
---|---|
JP2021528301A true JP2021528301A (en) | 2021-10-21 |
JPWO2019238789A5 JPWO2019238789A5 (en) | 2022-06-14 |
JP7142728B2 JP7142728B2 (en) | 2022-09-27 |
Family
ID=62791508
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2020569063A Active JP7142728B2 (en) | 2018-06-14 | 2019-06-12 | METHOD FOR DETERMINING RELAY ATTACK, RELAY ATTACK DETECTION DEVICE AND COMPUTER PROGRAM |
Country Status (4)
Country | Link |
---|---|
US (1) | US11348388B2 (en) |
JP (1) | JP7142728B2 (en) |
KR (1) | KR102499447B1 (en) |
WO (1) | WO2019238789A1 (en) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2023100488A1 (en) * | 2021-11-30 | 2023-06-08 | アルプスアルパイン株式会社 | Wireless apparatus and method for controlling wireless apparatus |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113453232B (en) * | 2020-03-09 | 2022-07-05 | 杭州海康威视系统技术有限公司 | Passive authorization control method, device and system |
WO2022096514A1 (en) * | 2020-11-04 | 2022-05-12 | Lambda: 4 Entwicklungen Gmbh | Method for detecting a relay attack |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2000275328A (en) * | 1999-03-03 | 2000-10-06 | Daimlerchrysler Ag | Electronic distance deciding apparatus and electronic security system employing it |
JP5173415B2 (en) * | 2004-07-07 | 2013-04-03 | コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ | Improvements on propagation time ranging system |
WO2016059451A1 (en) * | 2014-10-15 | 2016-04-21 | Continental Automotive Gmbh | Method and system for detecting relay attack for pase system |
US20160200291A1 (en) * | 2013-08-23 | 2016-07-14 | Dae Dong Co., Ltd. | Method for preventing relay attack on vehicle smart key system |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP3794659B2 (en) * | 1997-07-23 | 2006-07-05 | シャープ株式会社 | Communication equipment |
KR101846156B1 (en) * | 2016-06-20 | 2018-05-28 | 주식회사 서연전자 | Method to protect Relay-attack of Smart key System in vehicles |
-
2019
- 2019-06-12 JP JP2020569063A patent/JP7142728B2/en active Active
- 2019-06-12 US US16/973,052 patent/US11348388B2/en active Active
- 2019-06-12 KR KR1020207034551A patent/KR102499447B1/en active IP Right Grant
- 2019-06-12 WO PCT/EP2019/065412 patent/WO2019238789A1/en active Application Filing
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2000275328A (en) * | 1999-03-03 | 2000-10-06 | Daimlerchrysler Ag | Electronic distance deciding apparatus and electronic security system employing it |
JP5173415B2 (en) * | 2004-07-07 | 2013-04-03 | コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ | Improvements on propagation time ranging system |
US20160200291A1 (en) * | 2013-08-23 | 2016-07-14 | Dae Dong Co., Ltd. | Method for preventing relay attack on vehicle smart key system |
WO2016059451A1 (en) * | 2014-10-15 | 2016-04-21 | Continental Automotive Gmbh | Method and system for detecting relay attack for pase system |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2023100488A1 (en) * | 2021-11-30 | 2023-06-08 | アルプスアルパイン株式会社 | Wireless apparatus and method for controlling wireless apparatus |
Also Published As
Publication number | Publication date |
---|---|
KR20210003903A (en) | 2021-01-12 |
US11348388B2 (en) | 2022-05-31 |
US20210366213A1 (en) | 2021-11-25 |
WO2019238789A1 (en) | 2019-12-19 |
KR102499447B1 (en) | 2023-02-13 |
JP7142728B2 (en) | 2022-09-27 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP7142728B2 (en) | METHOD FOR DETERMINING RELAY ATTACK, RELAY ATTACK DETECTION DEVICE AND COMPUTER PROGRAM | |
US10594727B2 (en) | Relay attack prevention | |
US10887863B2 (en) | Receiver for secure time-of-arrival calculation | |
US11496283B2 (en) | Communication device, information processing method, and storage medium | |
JP2024001192A (en) | Passive entry/passive start system implementing carrier phase based ranging with music style eigenvalue decomposition for distance determination | |
JP2022527103A (en) | Passive entry / passive start system that implements the MUSIC algorithm based on the arrival angle determination of the signal received via the circularly polarized antenna. | |
US20220239386A1 (en) | Communication device and storage medium | |
US11765684B2 (en) | Communication device and non-transitory computer readable storage medium | |
US11740317B2 (en) | Communication device and non-transitory computer readable storage medium | |
JP7280291B2 (en) | Method for determining jitter attack, jitter attack detector and computer program | |
Ranganathan et al. | Proximity verification for contactless access control and authentication systems | |
Thevenon et al. | On the weakness of contactless systems under relay attacks | |
US20210243054A1 (en) | Communication device, information processing method, and storage medium | |
US11089566B1 (en) | Communication device, information processing method, and storage medium | |
US20220057502A1 (en) | Communication device, information processing method, and non-transitory computer readable storage medium | |
US11611845B2 (en) | Communication device and storage medium | |
JP2021128077A (en) | Communication apparatus, information processing method, and program | |
Riaz et al. | Security Assessment of Phase-Based Ranging Systems in a Multipath Environment | |
US11218185B2 (en) | Communication device, control method, and storage medium | |
JP7380706B2 (en) | Upsampling and cross-correlation for arrival time determination in passive entry/passive start systems | |
US20240077574A1 (en) | Device and method of detecting for hrp uwb ranging against distance reduction attacks | |
US20230243947A1 (en) | Communication device, information processing method, and non-transitory computer-readable storage medium | |
Madiseh | Wireless secret key generation versus capable adversaries | |
Maas | Radio frequency sensing measurements and methods for location classification in wireless networks |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20201211 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20201211 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20211206 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20220228 |
|
A524 | Written submission of copy of amendment under article 19 pct |
Free format text: JAPANESE INTERMEDIATE CODE: A524 Effective date: 20220603 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20220822 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20220913 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 7142728 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |